Переполнение буфера кучи. Часть 3


Дата публикации: 2020-05-15
Автор: Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/4.html

Привет, ребята. Некоторое время назад я рассказывал о древней, но важной технике переполнения буфера кучи в Windows XP SP3. Сегодня я расскажу вам о еще одной. Вдобавок, я познакомлю вас с моим плагином для Immunity Debugger под названием !heaper.

В первую очередь, как человек, понимающий технические сложности и тонкости, связанные с этой темой, хочу поблагодарить всех исследователей безопасности за ту работу, которую они провели до меня. Если бы не эти люди, этой серии статей не было бы.

(далее…)

Бинарные SMS-сообщения – старый добрый бэкдор по-новому


Дата публикации: 2020-05-08
Автор: Перевод: @ZzzNein
Теги: , , ,

Источник: https://www.contextis.com/us/blog/binary-sms-the-old-backdoor-to-your-new-thing

Несмотря на то, что сама система старше многих пользователей, служба коротких сообщений (SMS) остается крайне популярным способом общения и все чаще используется для дистанционных приборов обнаружения, на объектах жизнеобеспечения населения и транспортных средствах ввиду доступности сотовой связи. Для простых пользователей мобильных устройств SMS – это всего лишь стандартное символьное сообщение в 160 знаков. Для операторов и разработчиков это гораздо более мощный инструмент с множеством опций и бинарных полезных нагрузок, подробно описанных в спецификации GSM 03.40. В теории, максимальный размер сообщения может достигать 35 кб.

(далее…)

Анализ вредоносного трафика программы-вымогателя с помощью CapTipper


Дата публикации: 2020-05-07
Автор: Перевод: @sohimaster, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/21.html

Введение

В данной статье будет проведено исследование вредоносного трафика, сгенерированного с помощью набора эксплойтов Magnitude. Для исследования будет использоваться утилита CapTipper. Это написанный на языке Python инструмент для анализа, изучения и восстановления вредоносного HTTP трафика.

CapTipper поднимает веб-сервер, который повторяет действия сервера записанные в файле с дампом трафика, и содержит внутренние инструменты с мощной интерактивной консолью для анализа и проверки найденных узлов, объектов и коммуникаций.

(далее…)

Туда-обратная разработка. Веселее, чем б*тпл*г, полезнее, чем STM


Дата публикации: 2020-05-05
Автор: @N3M351DA
Теги:

Не рекомендуется к прочтению тем, кто обладает проблемами с нервной системой.

Когда я кидала статью на утверждение, меня спросили: “А где же тут ИБ, это же схемотехника!” Хочу от себя заметить, что ИБ помимо сферы ИТ распространяется не только на стандартизацию, безопасность программного обеспечения, защиту от утечек информации по сторонним каналам (сюда в том числе входит изучение распространения радиоволн и электромагнитных сигналов), но и на аппаратный уровень.

(далее…)

Собираем пассивный IMSI Catcher


Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: , ,

Источник: https://harrisonsand.com/imsi-catcher/

В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.

Building a Passive IMSI Catcher

(далее…)

Переполнение буфера кучи. Часть 2


Дата публикации: 2020-04-30
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/3.html

В первой части я рассказывал про способы эксплуатации переполнения буфера кучи на старой версии Windows. Задачей было предоставить читателю практические знания и понимание того, как работает процесс выделения/освобождения памяти и как через указатели flink/blink из freelist[n] можно записывать произвольные 4 байта.

В этой статье я в первую очередь освежаю свои собственные знания (я забывчив), а также пытаюсь помочь специалистам по безопасности обрести понимание принципов работы менеджера кучи в старых версиях Windows (NT v5 и старше). Оно нужно для эксплуатации переполнения кучи и преодоления некоторых ограничений, предотвращающих запись четырёх байт. Помимо этого, статья даст читателю некоторую точку отсчёта в знаниях, которая без сомнения пригодится при эксплуатации более свежих версий кучи windows.

(далее…)

“I’ll ask your body”: SMBGhost pre-auth RCE – злоупотребление структурами прямого доступа к памяти


Дата публикации: 2020-04-27
Автор: Вольный перевод: @brom_samedi
Теги: ,

Источник: https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html

Введение

11 марта Microsoft выпустил отчет об уязвимости SMB Ghost – уязвимости целочисленного переполнения в программе распаковки сообщений SMBv3.1.1 драйвера ядра srv2.sys. SMB Ghost уже давно привлекает к себе внимание из-за возможности RCE (удаленного выполнения кода) и его “применимости” (ввиду распространенности пр. переводчика).

(далее…)

MQTT – Нервная Система IoT


Дата публикации: 2020-04-24
Автор: Перевод: @N3M351DA
Теги: ,

Источник: http://blog.catchpoint.com/2017/05/30/protocol-for-internet-of-things/

http://blog.catchpoint.com/wp-content/uploads/2017/05/MQTT-internet-of-things.jpg

 

Сегодня в нашем мире существуют миллиарды интеллектуальных устройств, но что было бы, если эти устройства были взаимосвязаны? Что если эти устройства могли бы взаимодействовать друг с другом так же, как это делают их владельцы, образуя глобальную нервную систему? По сути, это описывает то, что сегодня люди называют Интернетом вещей или IoT. IoT произвел революцию в мире информационных технологий и внедрении инноваций. Углубляясь в IoT необходимо учитывать все, начиная от производительности и заканчивая безопасностью.

(далее…)